数字经济与网络安全范文

时间:2023-09-14 17:49:50

导语:如何才能写好一篇数字经济与网络安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

数字经济与网络安全

篇1

一、2019年工作总结

近年来,在互联网内容不断革新的新形势下,网络安全委员会始终认真贯彻落实各项法律法规的相关要求,结合实际情况,不断完善网络安全工作机制,提高基础管理和专业队伍技能水平,同时积极开展网络安全知识技能宣传和普及,努力提高安全管控能力,切实保障绿色、健康的互联网接入环境。现将2019年重点工作汇总如下:

1. 强化组织建设,坚决打击违规网站及违法犯罪行为

过去的一年,网络安全工作委员会带头强化自身组织建设,完善内部管理制度与规范;对有关单位接入网站的备案信息积极核查,紧紧围绕违法犯罪内容进行监督管理,及时接收并处理违法和不良信息举报,并积极协助执法机关对涉案网站调查取证。2019年全年,清理违规网站16083个,涉及链接2946013条,协助执法单位调查取证79起,有效处理不良信息举报7965个。

2. 积极参与2019河南省互联网大会、网络安全竞赛等活动

为加快科技创新,发展数字经济,助推实体经济与传统产业数字化转型,聚焦大数据时代网络安全、为互联网发展保驾护航,网络安全工作委员会积极参加2019河南省第六届互联网大会,并在主管部门领导的支持下参与承办了“安全护航  数创未来”分会;分会场上特邀中国科学院计算技术研究所大数据研究院院长王元卓、北京赛博英杰科技有限公司创始人兼董事长谭晓生、沃通电子认证服务有限公司 CTO王高华、阿里云华中大区安全总监马睿博、百度安全总经理马杰、中国网络空间安全协会副理事长杜跃进等网络安全领域专家及学者,分别作《大数据驱动数字经济》、《智能化安全运营,护航数字化未来》《解读<密码法>,数据加密保护是重点》《构安全生态,建AI未来》《云安全应用的新实践》《大安全亟待升级》等主题演讲,深度探讨以云计算、大数据、人工智能、5G等新一代信息技术为核心,以新时期网络安全为基石,助力企业数字化转型,构建并全力护航数字经济时代。

除此之外,网络安全委员会始终重视并坚持培养技术人才,2019年7月积极参加主管部门组织的网络安全竞赛,并积极为赛场提供场地、设备及网络环境等,以确保比赛的顺利进行。

3. 全力保障国家重要会议和活动安保工作

网络安全工作委员会积极开展安全教育学习工作,组织相关单位学习安全相关的法律法规,并开展考核。在2019年民族运动会和70周年大庆安保期间,及时将安保工作的目的、要求和内容传达到相关负责人,以确保安保工作的落地与执行。除此之外,安保期间相关企业单位专设专人值班,实行7*24工作制度,并适时信息安全安保工作的通知,设置紧急信息接收、反馈与处理通道,第一时间接收上级主管单位的指令、处理并反馈;全力完成重点阶段的安全保障工作。

二、目前存在的问题和建议

网民的网络安全技能仍需提高

自《网络安全法》普及以来,明显感觉到网民的网络安全意识有了显著提升,但是有些用户虽重视,但苦于未配置技术人员或技术人员能力达不到要求,导致即使知道网站存在安全隐患也不能及时得到解决。希望主管部门在宣传安全意识的基础上,增加一些基础安全防范技能方面的内容。

三、2020年工作设想

当下,随着《网络安全法》的普及,网民对打击网络有害信息和不法行为的呼声更为强烈,尤其是数据泄露、钓鱼网站等诈骗事件的频发,维护网络安全已是迫在眉睫、刻不容缓。基于此,2020年将从以下几个方面开展网络安全工作:

1. 做好自我规范,加强组织沟通

委员会将继续完善组织建设,通过组织会议、行业沙龙等形式为会员单位创造更多的交流机会,集中发挥各会员单位的优势,共同促进我省互联网行业健康,共同参与维护我省网络安全。除此之外,委员会始终坚持“坚决打击违规网站及违法犯罪行为”的决心,联合各成员单位,对发现可疑线索及时上报主管部门,并积极协助其锁定证据。

2. 坚持投入,大力培养技术人才

2020年委员会将继续强化网络安全队伍建设,完善网络与信息安全专业的学习、培训及考核平台;并积极组织相关单位参加各项网络安全技能大赛,切实提升网络安全保障能力和水平。

3. 做好重要时期的网络安全保障工作

2020年,国家网络安全宣传周将在郑州举办,网络安全工作委员会将全力领导各相关单位各尽其责,充分发挥“警务室”等机构在政企间的桥梁作用,共同为该活动做好准备工作,。

最后,委员会将牢记宗旨,通过组织网络安全培训、竞赛、行业会议及专项安保等多种工作方式,积极推进网络安全工作的顺利进行;加快科技创新,助推实体经济与传统产业数字化转型,争取在2020年将我省网络与信息安全工作再上一个新的台阶。

篇2

【关键词】网络安全数字传输加密数字存储加密密码体制

Internet在世界各国都呈现飞速发展的态势,网络正在带动一场信息革命,加快了信息在世界各地的传播,促进了经济的发展和信息的交流。同时,我们应该清醒地认识到信息在网络上存储、处理和传输虽然做了一定的安全措施,但在数字信息安全方面很难达到人们理想的境界。另外,由于网络本身存在的脆弱性(比如,TCP/IP―Transfer Control Protocol/Internet Protocol协议,在制订之初也没有把安全考虑在内,所以没有安全可言)以及可能遭受来自各方面的威胁和攻击,使得信息的安全保密在网络环境下具有特别重要的意义。网络安全已成为世界各国十分关注的热点问题,它是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题,特别是随着全球信息基础设施和各个国家的信息基础逐渐形成,信息电子化已经成为现代社会的一个重要特征。信息本身就是财富、就是生命、就是时间、就是生产力。因此,各国开始利用电子空间的无国界性和信息战来实现其以前军事、文化、经济侵略所达不到的战略目的。另外,由于网络的快速、普及、分布式处理、资源共享、开放、远程管理化,电子商务、金融电子化成为网络时代必不可少的产物。因此,这给人们带来了许多新的课题。如何解决网络安全问题?有人估计,未来计算机网络安全问题甚至比核威胁还要严重。大量事实表明:确保网络安全已经是一件刻不容缓的大事,它的安全性主要依赖于加密、网络用户身份鉴别、存取控制策略等技术手段。网络安全课题具有十分重要的理论意义和实际背景。

一、网络安全概述

1.网络安全的含义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。它与所要保护的信息对象有关,通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播即内容具有控制能力。网络安全是一个系统性概念,不仅包括信息传输过程的安全性,还要考虑计算机上信息存储的安全性。具体说来就是通信链路上的安全和网络结点处的安全共同构成了网络系统的安全。如图1所示:

因此,网络安全的内容涵盖可以表述为:通信安全+主机安全网络安全。

2.网络安全涉及内容

网络安全应该具有以下四个方面的特征:

保密性:信息不泄露给非授权用户、实体或供其利用的特性。

完整性:数据未经授权不能进行改变的特性,及信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息。

可控性:对信息的传播及内容具有控制能力。

网络安全从不同角度可以得到不同的划分。按照保护对象分,网络安全包含信息依存载体的安全问题和信息本身的安全问题。信息依存载体是指信息存储、处理和传输的介质,主要是物理概念,包括计算机系统、传输电缆、光纤及电磁波等。信息载体的安全主要指介质破坏、电磁泄露、联网通信的截断、干扰和窃听等。信息本身的安全问题主要指信息在存储、处理和传输过程中受到破坏、泄露和丢失等,从而导致信息的保密性、完整性和可用性受到侵害。因此网络安全按照受保护的对象可以分为硬体安全和软体安全,硬体安全指信息依存载体的安全,软体安全指信息本身的安全。

网络安全的目标是保密性、完整性、可用性,有的文献中还增加了可靠性、真实性、不可抵赖性、可审查性等。所以,网络安全与保密的核心是:通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的消息,以实现这一目标。

简言之,网络安全就是借助于一定安全策略,使信息在网络环境中的保密性、完整性及可用性受到保护,其主要目标是确保经网络传输的信息到达目的计算机后没有任何改变或丢失,以及只有授权者可以获取响应信息。需要注意的是安全策略的基础是安全机制,即数学原理决定安全机制,安全机制决定安全技术,安全技术决定安全策略,最终的安全策略是各种安全手段的系统集成,如防火墙、加密等技术如何配合使用策略等。

二、计算机网络面临的威胁

网络面临的安全威胁大体可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素:可能是有意的,也可能是无意的;可能是来源于单位外部的,也可能是内部人员造成的;可能是人为的,也可能是自然力造成的。下面大致归纳几种主要威胁:

1.因自然力原因而非人为操作造成的数据丢失、设备失效、线路阻断。

2.人为但属于操作人员无意的失误造成的数据丢失。

3.来自外部和内部人员的恶意攻击和入侵。主要表现在:(1)非授权访问:没有预先经过授权,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒身份攻击、非法用户进入网络系统进行违法操作、合法用户以超越权限方式进行操作等。(2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏或丢失,它通常包括信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。(3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

针对计算机网络中数据信息面临的种种安全威胁(如泄漏、丢失、完整性被破坏等),为保障数据信息的安全,人们进行了一系列卓有成效的探索。数字加密技术便是其中之一,其目的

就是保护网内的数据、文件、口令和控制信息,保护网络会话的完整性。

三、数字加密与网络安全

作为保障数据安全的一种方式,数字加密起源于公元前2000年。埃及人是最先使用特别的象形文字作为信息编码的人。随着时间的推移,巴比伦和希腊人都开始使用一些方法来保护他们的书面信息。最广为人知的编码机器是German Enigma机,在第二次世界中德国人利用它创建了加密信息。此后,由于Alan Turing和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,当时人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数字加密方式,如私有密钥算法和公共密钥算法。可以说,是计算机推动了数字加密技术的发展。

加密技术是网络安全技术的基石,随着计算机自身性能的不断提高,使越来越复杂、可靠的数字加密技术得以实施,网络以加密技术的应用也更为广泛、深入。

篇3

1网络安全协议的概念

协议指的是为了完成某任务,由两个或者以上的参与者组成的程序,协议在社会生产和生活中的应用越来越广泛,人们对协议重要性的认识逐渐提高。协议的定义需要具备以下要素:首先,是一个过程,并且具有一定的程序性,协议制定者按照自身的需求制定程序次序,该顺序不能随意更改,必须严格按照既定的程序进行执行;其次,协议的参与者必须超过两个,每一个参与者在协议执行的过程中均具有固定的步骤;再者,由于协议的目的在于完成任务,因此在制定协议时应该保证预期的效果。网络安全协议指的是信息在计算机网络中传输时,为了保证信息的安全性而制定的一个程序,网络安全协议时通过加密或者其他措施保证信息传递的安全性、有效性以及完整性,主要包括身份认证、密钥认证等。网络安全协议在计算机通信网络中的应用起源于上世纪其实年代,通过多年的发展,网络安全协议在计算机通信技术中的应用越来越广泛,网络安全协议越来越优化,目前,计算机通信技术最常采用的网络安全协议包括SET协议、SSL协议等,并且上述两种网络安全协议都采用信息加密的方式保证协议的安全性。

2网络安全协议在计算机通信技术中的应用分析

1)网络安全协议设计方式。在进行网络安全协议设计过程中,需要进行网络安全协议的复杂的抵御能力、交织的攻击性等进行分析和设计,同时还需要保证网络安全协议涉及的简单性、可操作性以及经济性,前者的目的在于保证网络安全协议自身的安全性,后者在于扩大其使用范围。在进行网络安全协议设计时,应该重点从三个方面进行设计:其一,常规性攻击抵御设计,常规性攻击抵御设计主要是针对所有的网络安全协议,阻止网络攻击者获取密钥信息,具有抵抗文明攻击、混合攻击等一般性、基本性的网络攻击,值得注意的是,随着网络攻击范围和攻击频率的增加,应该增加抵御范围,尽可能的减少网络漏洞,不给网络攻击者可乘之机;其二,采用一次性随机数取代传统的时间戳,传统的时间戳设计方式,即利用同步认证的方式设计的网络安全协议,在网路环境较好的前提下,能够同步认证用户,以此保证通信信息的安全性,但是,现阶段的网路环境非常差,依然采用传统的时间戳认证方式,很难保证网络信息的安全,因此,在进行网络安全协议设计时,应该采用异步认证方法渠道时间戳认证方式,采用随机生成数字的方法进行身份验证,即使在恶劣的网络环境中,也能够保证网络协议的安全性;其三,设计适合所有网络的协议层,网络不同其协议层的长度也存在一定差异,因此为了保证网络协议能够满足网络安全协议的基本要求,必须满足最短的协议层长度,保证报文长度和密码消息长度相同,进而保障网络安全协议的安全性以及适应性。

2)网络安全协议的攻击检测与安全性分析。在科学技术快速发展的今天,网络安全协议越来越受到人们的重视。但是,许多网络安全协议的安全性令人堪忧,刚刚研发和应用就被检测出存在许多问题或者漏洞。导致网络安全协议存在漏洞的原因相对较多,主要包括:设计人员并没有全面了解网络安全协议的需求,研究不深入、不透彻,导致网络安全协议的安全性大打折扣,在实际应用的过程中能够存在许多问题。在检测网络安全协议的安全性时,通常采用攻击方式进行检测,对于加密协议的压力检测主要包括三个方面:攻击协议自身、攻击协议与算法的加密技术、攻击协议的加密算法。本文探究的主要为网络安全协议自身的攻击检测,与加密技术、加密算法无关,即假设进行网络安全协议自身攻击检测时,加密技术、加密算法都是安全的。

3)密码协议的类型分析。目前,网络安全协议的类型尚没有权威、严格的定论,主要是因为缺乏专业的网络安全协议分类规范,并且网络安全协议的密码种类众多,想要将网络安全协议进行严格划分是不现实的。从不同角度来看,网络安全协议具有不同的类别,以ISO角度进行种类划分,能够将网络安全协议划分为两个层次,即高层次协议、低层析;从功能角度进行种类划分,可以将网络安全协议划分三种,即密钥认证协议、认证协议以及密钥建立协议;从密钥种类角度进行种类花费,可以划分为三种,即混合协议、公钥协议、单钥协议。目前,网络安全协议通常从功能角度进行划分,主要分为三种:其一,密钥认证协议,通过创建基于身份证明的共享密钥获得网络安全协议;其二,密钥协议,充分利用共享密钥对多个实体创建网络安全协议;其三,认证协议,指的是利用一个实体确认与之对应的另一个实体的身份创建的网络安全协议。

4)应用实例分析。文章以某信息化调度系统为例,该信息化调度系统由2台高性能100M交换机构成,并且工作站、服务器等计算机设备都配备了2块100M冗余网卡,便于实现交换机和调度网络的连接和高速通信,以此满足整个调度系统的通信需求。为了保证信息传输的安全性,该局域网增加了2台高性能的集线器或者交换机、2台路由器,然后在交换机和路由器之间安装了防火墙,这样能够保证信息化调度系统局域网数据信息的安全性。采用迂回、双环的高速专用数字通道进行网络通信,将每个通信通道的站数设置为8个,并在每个环的交叉处设置了2台路由器,保证数据信息能够可靠、高速的传输。在网络安全协议方面,在信息传输中采用了TCP/IP协议,综合运用IPSEC安全保密技术、CHAP身份验证技术等,既能够保证网络通信的安全性,又能够提高网络信息传输的高效性。

3结论

篇4

论文摘 要:随着电子商务时代的到来,电子商务安全问题越来越受到关注。特别是近年来的威胁网络安全事件成出不穷,成为阻碍电子商务发展的一个大问题。对电子商务安全面临的的威胁进行研究分析,提出电子商务安全策略的总体原则及使用的主要技术。

电子商务安全策略是对企业的核心资产进行全面系统的保护,不断的更新企业系统的安全防护,找出企业系统的潜在威胁和漏洞,识别,控制,消除存在安全风险的活动。电子商务安全是相对的,不是绝对的,不能认为存在永远不被攻破的系统,当然无论是何种模式的电子商务网站都要考虑到为了系统安全所要付出的代价和消耗的成本。作为一个安全系统的使用者,必须应该综合考虑各方因素合理使用电子商务安全策略技术,作为系统的研发设计者,也必须在设计的同时考虑到成本与代价的因素。在这个网络攻防此消彼长的时代,更应该根据安全问题的不断出现来检查,评估和调整相应的安全策略,采用适合当前的技术手段,来达到提升整体安全的目的。电子商务所带来的巨大商机背后同样隐藏着日益严重的电子商务安全问题,不仅为企业机构带来了巨大的经济损失,更使社会经济的安全受到威胁。

1 电子商务面临的安全威胁

在电子商务运作的大环境中,时时刻刻面临着安全威胁,这不仅仅设计技术问题,更重要的是管理上的漏洞,而且与人们的行为模式有着密不可分的联系。电子商务面临的安全威胁可以分为以下几类:

1.1 信息内容被截取窃取

这一类的威胁发生主要由于信息传递过程中加密措施或安全级别不够,或者通过对互联网,电话网中信息流量和流向等参数的分析来窃取有用信息。

1.2 中途篡改信息

主要破坏信息的完整性,通过更改、删除、插入等手段对网络传输的信息进行中途篡改,并将篡改后的虚假信息发往接受端。

1.3 身份假冒

建立与销售者服务器名称相似的假冒服务器、冒充销售者、建立虚假订单进行交易。

1.4 交易抵赖

比如商家对卖出的商品因价格原因不承认原有交易,购买者因签订了订单却事后否认。

1.5同行业者恶意竞争

同行业者利用购买者名义进行商品交易,暗中了解买卖流程、库存状况、物流状况。

1.6 电子商务系统安全性被破坏

不法分子利用非法手段进入系统,改变用户信息、销毁订单信息、生成虚假信息等。

2 电子商务安全策略原则

电子商务安全策略是在现有情况,实现投入的成本与效率之间的平衡,减少电子商务安全所面临的威胁。据电子商务网络环境的不同,采用不同的安全技术来制定安全策略。在制定安全策略时应遵循以下总体原则:

2.1 共存原则

是指影响网络安全的问题是与整个网络的运作生命周期同时存在,所以在设计安全体系结构时应考虑与网络安全需求一致。如果不在网站设计开始阶段考虑安全对策,等网站建设好后在修改会耗费更大的人力物力。

2.2 灵活性原则

安全策略要能随着网络性能及安全威胁的变化而变化,要及时的适应系统和修改。

2.3 风险与代价相互平衡的分析原则

任何一个网络,很难达到绝对没有安全威胁。对一个网络要进行实际分析,并且对网络面临的威胁以及可能遇到的风险要进行定量与定性的综合分析,制定规范的措施,并确定本系统的安全范畴,使花费在网络安全的成本与在安全保护下的信息的价值平衡。

2.4 易使用性原则

安全策略的实施由人工完成,如果实施过程过于复杂,对于人的要求过高,对本身的安全性也是一种降低。

2.5 综合性原则

一个好的安全策略在设计时往往采用是多种方法综合应用的结果,以系统工程的观点,方法分析网络安全问题,才可能获得有效可行的措施。

2.6 多层保护原则

任何单一的安全保护措施都不是能独当一面,绝对安全的,应该建立一个多层的互补系统,那么当一层被攻破时,其它保护层仍然可以安全的保护信息。 转贴于

3 电子商务安全策略主要技术

3.1 防火墙技术

防火墙技术是一种保护本地网络,并对外部网络攻击进行抵制的重要网络安全技术之一,是提供信息安全服务,实现网络信息安全的基础设施。总体可以分为:数据包过滤型防火墙、应用级网关型防火墙、服务型防火墙等几类。防火墙具有5种基本功能:

(1)抵挡外部攻击;

(2)防止信息泄露;

(3)控制管理网络存取和访问;

(4)VPN虚拟专用网功能;

(5)自身抗攻击能力。

防火墙的安全策略有两种情形:

(1)违背允许的访问服务都是被禁止的;

(2)未被禁止的访问服务都是被允许的。

多数防火墙是在两者之间采取折中策略,在安全的情况之下提高访问效率。

3.2 加密技术

加密技术是对传输的信息以某种方法进行伪装并隐藏其内容,而达到不被第三方所获取其真实内容的一种方法。在电子商务过程中,采用加密技术将信息隐藏起来,再将隐藏的信息传输出去,这样即使信息在传输的过程中被窃取,非法截获者也无法了解信息内容,进而保证了信息在交换过程中安全性、真实性、能够有效的为安全策略提供帮助。

3.3 数字签名技术

是指在对文件进行加密的基础上,为了防止有人对传输过程中的文件进行更改破坏以及确定发信人的身份所采取的手段。在电子商务安全中占有特别重要的地位,能够解决贸易过程中的身份认证、内容完整性、不可抵赖等问题。数字签名过程:发送方首先将原文通过Hash算法生成摘要,并用发送者的私钥进行加密生成数字签名发送给接受方,接收方用发送者的公钥进行解密,得到发送方的报文摘要,最后接收方将收到的原文用Hash算法生成其摘要,与发送方的摘要进行比对。

3.4 数字证书技术

数字证书是网络用户身份信息的一系列数据,由第三方公正机构颁发,以数字证书为依据的信息加密技术可以确保网上传输信息的的保密性、完整性和交易的真实性、不可否认性,为电子商务的安全提供保障。标准的数字证书包含:版本号,签名算法,序列号,颁发者姓名,有效日期,主体公钥信息,颁发者唯一标识符,主体唯一标示符等内容。一个合理的安全策略离不开数字证书的支持。

3.5 安全协议技术

安全协议能够为交易过程中的信息传输提供强而有力的保障。目前通用的为电子商务安全策略提供的协议主要有电子商务支付安全协议、通信安全协议、邮件安全协议三类。用于电子商务的主要安全协议包括:通讯安全的SSL协议(Secure Socket Layer),信用卡安全的SET协议(Secure Electronic Transaction),商业贸易安全的超文本传输协议(S-HTTP),InternetEDI电子数据交换协议以及电子邮件安全协议S/MIME和PEM等。

4 结论

在电子商务飞速发展的过程中,电子商务安全所占的比重越发重要。研究电子商务安全策略,意在于减少由电子商务安全威胁带给人们电子商务交易上的疑虑,以推动电子商务前进的步伐。解除这种疑虑的方法,依赖着安全策略原则的制定和主要技术的不断开发与完善。

参考文献

[1]田沛. 浅谈电子商务安全发展战略[J]. 知识经济, 2010, (2).

[2]如先姑力阿布都热西提. 计算机网络安全对策的研究[J]. 科技信息(学术研究), 2008, (10).

[3]陈伟. 电子商务安全策略初探[J].才智, 2009,(11).

篇5

关键词:电子商务;信息安全;密码技术;认证技术

中图分类号:TP309文献标识码:A文章编号:1009-3044(2010)11-2821-03

The Research of the Information Security on Electronic Commerce

CHENG Shao-li

(Heilongjiang Provincial Party Committee School, Harbin 150000, China)

Abstract: In the 21st century, the electronic commerce has already become an indispensable element of economic activities. However the security problem is still the bottleneck affecting the development of electronic commerce throughout. In order to guarantee the electronic commerce developing smoothly, we must think much of the security problem, especially the information security. This article has discussed the system structure of the electronic commerce security technology, and the main security measure proposed in the electronic commerce application through describing the present situation of electronic commerce, and the analysis of the information security demand. In the article, it discussed the main technology such as firewall technology, VPN technology, digital signature technology, digital authentication and so on.

Key word: electronic commerce; information security; cryptography; authentication

目前,电子商务已逐步替代了传统的交易手段,致使越来越多的企业通过互联网来完成产品交易,更多的消费者现在也都通过电子商务交易平台来购买自己所需的物品。然而,近年来通过网络进行的电子商务金融犯罪多达200起,八成的网民对网上交易的安全性表示担忧,信息安全问题成为困扰网上交易的一大难题[1]。因此,电子商务信息安全问题也就成为了研究的当务之急。

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但这些产品安全技术的规范性、完善性、实用性还存在许多不足,理论基础和自主的技术手段需要发展和强化。

本文从电子商务面临的安全威胁及其触发的原因入手,对当前的安全防范技术进行了分析,并着重介绍了防火墙技术、VPN技术和数字证书。

1 电子商务安全概述

电子商务的一个重要技术特征是利用IT技术来传输和处理商业信息。因此,电子商务安全从整体上可分为两大部分:网络安全和商务交易安全。

网络安全的内容包括:网络设备安全、网络系统安全、数据库安全等[2]。其特征是针对网络本身可能存在的安全问题,实施网络安全增强方案,以保证网络自身的安全为目标。

商务交易安全则紧紧围绕传统商业在互联网络上应用时产生的各种安全问题,在网络安全的基础上,保障以电子交易和电子支付为核心的电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可认证性、不可拒绝性、不可伪造性和不可抵赖性。

网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。没有网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。没有商务交易安全保障,即使网络本身再安全,仍然无法达到电子商务所特有的安全要求。电子商务安全是以网络安全为基础的。

但是,电子商务安全与网络安全又是有区别的。首先,网络不可能绝对安全,在这种情况下,还需要运行安全的电子商务。其次,即使网络绝对安全,也不能保障电子商务的安全。电子商务安全除了网络基础要求之外,还有特殊要求。从安全等级来说,从下至上有密码安全、计算机安全、网络安全和信息安全之分,而电子商务安全属于信息安全的范畴,涉及信息的机密性、完整性、认证性等方面。同时,电子商务安全又有它自身的特殊性,即以电子交易安全和电子支付安全为核心,有更复杂的机密性概念,更严格的身份认证功能,对不可拒绝性有新的要求,需要有法律依据性和货币直接流通性特点,还要网络设有的其他服务(如数字时间戳服务)等[3]。

与现实商务不同,参与电子商务的各方不需要面对面来进行商务活动,信息流和资金流都可以通过Internet来传输。而Internet是一个向全球用户开放的巨大网络,其技术上的缺陷和用户使用中的不良习惯,使得电子商务中的信息流和资金流在通过Internet传输时,面临着各种安全威胁。如信息被截获和窃取、信息被篡改、信息被假冒、交易抵赖等。一个安全的网络应该具有可靠性、可用性、完整性等特点,不仅要保护网络设备安全和系统安全,还要保护数据安全等,所以如果采用一种统一的技术和策略是远远不能达到防范的目的的,因此网络安全机制和技术要不断地变化才能够这种危害。

2 电子商务安全防范措施

网络安全是电子商务的基础。为了保证电子商务交易能顺利进行,要求电子商务平台要稳定可靠,能不中断地提供服务。任何系统的中断,如硬件、软件错误,网络故障、病毒等都可能导致电子商务系统不能正常工作,而使贸易数据在确定的时刻和地点的有效性得不到保证,往往会造成巨大的经济损失。

要做到全面的网络安全,需要综合考虑各个方面,包括系统自身的硬件和软件安全,也包括完善的网络管理制度以及先进的网络安全技术等。网络安全防范技术可以从数据的加密/解密算法、安全的网络协议、网络防火墙、完善的安全管理制度、硬件的加密和物理保护、安全监听系统和防病毒软件等领域来进行考虑和完善。

2.1 防火墙技术

通过Internet,企业可以从异地取回重要数据,同时又要面对Internet带来的数据安全的新挑战和新危险:即客户、推销商、移动用户、异地员工和内部员工的安全访问;以及保护企业的机密信息不受黑客和工业间谍的入侵。因此,企业必须加筑安全的“壕沟”,而这个“壕沟”就是防火墙。防火墙系统决定了哪些内容服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据通过,而且防火墙本身必须能够免于渗透。

防火墙的体系结构包括[4]:

1)双重宿主主机体系结构

双重宿主主机体系结构围绕双重宿主主机构筑。双重宿主主机至少有两个网络接口。这样的主机可以充当与这些接口相连的网络之间的路由器;它能够从一个网络到另外一个网络发送IP数据包。然而双重宿主主机的防火墙体系结构禁止这种发送。因此IP数据包并不是从一个网络(如外部网络)直接发送到另一个网络(如内部网络)。外部网络能与双重宿主主机通信,内部网络也能与双重宿主主机通信。但是外部网络与内部网络不能直接通信,它们之间的通信必须经过双重宿主主机的过滤和控制。

2)被屏蔽主机体系结构

被屏蔽主机体系结构是指通过一个单独的路由器和内部网络上的堡垒主机共同构成防火墙,主要通过数据包过滤实现内、外部网络的隔离和对内网的保护。

在被屏蔽主机体系结构中,有两道屏障,一道是屏蔽路由器,另一道是堡垒主机。屏蔽路由器位于网络的最边缘,负责与外网连接,并且参与外网的路由计算,它不提供任何服务,仅提供路由和数据包过滤功能,因此本身比较安全。堡垒主机存放在内部网络中,是内部网络中唯一可以连接到外部网络的主机,也是外部用户访问内部网络资源必须经过的主机设备。

3)被屏蔽子网体系结构

被屏蔽子网体系结构添加额外的安全层到被屏蔽主机体系结构,即通过添加周边网络更进一步的把内部网络和外部网络(通常是Internet)隔离开。被屏蔽子网体系结构的最简单的形式为,两个屏蔽路由器,每一个都连接到周边网。一个位于周边网与内部网络之间,另一个位于周边网与外部网络(通常为Internet)之间。这样就在内部网络与外部网络之间形成了一个“隔离带”。为了侵入用这种体系结构构筑的内部网络,侵袭者必须通过两个路由器。即使侵袭者侵入堡垒主机,他将仍然必须通过内部路由器。

在图1中,我们看到了防火墙是设置在接入Internet的路由器后端,将B2B电子商务网络划分为三个区域(外部网络、非军事化区和内部网络)。

2.2 VPN技术

虚拟专用网(Virtual Private Network,简称VPN)系指将物理上分布在不同地点的网络通过公用骨干网联接而形成逻辑上的虚拟“私”网,依靠IPS(Internet Service Provider,互联网服务提供商)或NSP(Network Service Provider,网络服务提供商)在安全隧道、用户认证和访问控制等相关技术的控制下达到与专用网络类同的安全性能,从而实现基于Internet安全传输重要信息的效应。

由于VPN(虚拟专用网络)传输的是私有信息,VPN用户对数据的安全性都比较关心。目前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)[5]。

2.3 数字签名技术

为了保证数据和交易的安全、防止欺骗,确认交易双方的真实身份,电子商务必须采用加密技术。数字签名就是基于加密技术的,它的作用就是用来确定用户是否是真实的。数字签名就是通过一个单向哈希函数对要传送的报文进行处理而得到的用以认证报文是否发生改变的一个字母数字串。发送者用自己的私钥把数据加密后传送给接收者,接收者用发送者的公钥解开数据后,就可确认消息来自于谁,同时也是对发送者发送的信息真实性的一个证明,发送者对所发信息不可抵赖,从而实现信息的有效性和不可否认性。从动态过程看,数字签名技术就是利用数据加密技术、数据变换技术,根据某种协议来产生一个反映被签署文件和签署人特性的数字化签名,涉及被签署文件和签署人两个主体,密码技术是数字签名的基础。

3 电子商务的安全认证体系

随着计算机的发展和社会的进步,通过网络进行的电子商务活动当今社会越来越频繁,身份认证是一个不得不解决的重要问题,它将直接关系到电子商务活动能否高效而有序地进行。认证体系在电子商务中至关重要,它是用户获得访问权限的关键步骤。现代密码的两个最重要的分支就是加密和认证。加密目的就是防止敌方获得机密信息。认证则是为了防止敌方的主动攻击,包括验证信息真伪及防止信息在通信过程被篡改删除、插入、伪造及重放等。认证主要包括三个方面:消息认证、身份认证和数字签名[6]。

身份认证一般是通过对被认证对象(人或事)的一个或多个参数进行验证。从而确定被认证对象是否名实相符或有效。这要求要验证的参数与被认证对象之间应存在严格的对应关系,最好是惟一对应的。身份认证是安全系统中的第一道关卡。

数字证书是在互联网通信中标志通信各方身份信息的一系列数据,提供了一种Internet上验证用户身份的方式,其作用类似于司机的驾驶执照或身份证。它是由一个权威机构――CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它识别彼此的身份。

数字证书是一个经授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的签名。一般情况下证书还包括密钥的有效时间,发证机关的名称,该证书的序列号等信息[7]。

4 结束语

安全实际上就是一种风险管理。任何技术手段都不能保证1OO%的安全。但是,安全技术可以降低系统遭到破坏、攻击的风险。因此,为进一步促进电子商务体系的完善和行业的健康快速发展,必须在实际运用中解决电子商务中出现的各类问题,使电子商务系统相对更安全。电子商务的安全运行必须从多方面入手,仅在技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。

参考文献:

[1] 祝凌曦.电子商务安全[M].北京:北方交通大学出版社,2006.

[2] 劳帼龄.电子商务的安全技术[M].北京:中国水利水电出版社,2005.

[3] 赵泉.网络安全与电子商务[M].北京:清华大学出版社,2005.

[4] 肖和阳,卢嫣.电子商务安全技术[M].长沙:国防科技大学出版社,2005.

[5] 樊晋宁.电子商务的安全问题和相应措施[J].科技情报开发与经济,2004,14(8).

篇6

关键词:计算机;网络安全;数据加密技术;应用

中图分类号:TP393.08

近些年来,我国国民经济的快速增长和全球经济贸易往来的频繁,使得我国计算机技术和网络水平也得到了长足的发展进步空间,使得计算机技术和网络技术被迅速运用到我们现代工作和生活的各个方面,这在一定程度上促进了我国企业经济市场的工作效率和工作效益,同时也改变了我们现代工作、生活以及娱乐的结构和方式,使得我们进入了现代化、信息化、网络化的时代,也使得现在人们越来越来离不开计算机和网络。与此同时,由于科学技术和计算机网络技术的快速发展和提高,使得现在的网络安全存在一定的隐患。尤其是最近几年里,各种网络黑客攻击、网上经济交易、公司文件泄密等时间层出不穷,给人们的工作和生活带来了很严重的威胁,也严重影响了人们正常的工作和生活。为了遏制这种网上犯罪事件,避免网络黑客事件,计算机网络安全技术人员和相关专家们都纷纷加强了网络安全技术的开发和研究,各种网络安全技术和软件也都相继被开发和引用,数据加密技术就是其中典型的一种网络安全技术。下面文章就数据加密技术在计算机网络安全中的应用进行探索,简要介绍了威胁计算机网络安全的相关因素以及数据加密技术的概念,然后对数据加密技术在网络安全上的应用进行了分析和探讨。

1影响计算机网络安全的因素

随着计算机网络的迅速普及和各种新的知识的不断更新,我们已经进入了一个信息爆炸时代,网络开放程度也在不断扩大,信息数量也在日益增多,这都使得计算机网络信息的安全受到极大的威胁,主要的威胁因素如下:

1.1计算机网络安全软件漏洞。现在计算机网络的多用户、多进程、同步操作系统决定了计算机网络主机上不同集成体系在同时接受并传递信息和数据包,这使得计算机网络环节中很容易出现错误,也很容易出现各种类型的漏洞,进而影响网络信息的运行安全,而且由于这些程序和命令的同时运行,使得计算机网络安全防护更为薄弱,更容易造成网络黑客的攻击。

1.2计算机网络病毒。计算机网络病毒也是威胁到其网络安全的一个重要的安全隐患。计算机网络病毒传播快、影响范围极大、且很难彻底清除,因此,如果一旦电脑文件信息或软件受到病毒感染,就会导致所有相关软件或有关联的电脑也会受到感染,进而导致整个计算机体系受到严重损坏,严重的话就会导致系统崩溃、死机。

1.3计算机网络服务器信息泄露。很多计算机网络服务器后台系统不是很完善,其程序都或多或少存在一定的缺陷和不足,如果对程序错误的情况没有及时、正确的进行处理时,就会使得部分服务器的相关信息被泄露,进而导致网络信息安全受损。

1.4计算机网络系统入侵。最后一种网络不安全方面因素就是计算机网络体系被非法入侵,通常网络黑客都会通过一些非法手段偷取网络用户、口令、密码、IP地址等等这些信息,然后通过这种手段盗取并利用相关信息。

2数据加密技术的概念和类型

数据加密技术是一种对数据信息进行加密来防止信息被泄露或者破解的一种安全防范技术,这种数据加密技术主要是通过采用密码学的原理对原文信息通过加密秘钥和加密函数等技术,对这些文字信息进行移位和替换的方式。这种数据加密方式能够保证其信息传输不被别人破解,进而保证其信息的保密程度和安全程度,使得信息的完整性和防护性受到保障。

数据加密技术主要有两种类型:对称数据加密技术和非对称数据加密技术。这两种加密技术原理都是一致的,都是对数据信息进行加密和解密来保护信息的安全和完整,这两种技术主要区别在于前者就是指发送信息方和接收信息方使用同一套解密钥匙,而后者则是指发送信息方和接收信息方使用不同的解密钥匙。

3数据加密技术在网络安全中的应用

数据加密技术的合理使用能够大大提高计算机网络的安全,也能够保护计算机使用人员的经济利益。下面文章就数据加密技术在网络安全中的应用进行分析和探讨。

3.1确定数据加密技术的使用对象。首先,要想合理的应用数据加密技术,就要对其加密目标进行确定清楚,也就是说要了解使用者的网络体系,清楚其系统中需要用到加密技术的地方或程序。对此,相关人员要了解几个方面,主要是使用者的服务器、工作站等可移动设备上储存的重要信息;计算机重要程序文件信息的存储位置和类型;重要信息传递是否保密和安全;浏览网页和记录中重要信息是否加密等。

3.2确定采用的数据加密技术类型。然后,针对已经了解到的资料和信息,就要对这些信息加以分析,并采取相应的、不同的数据加密方法,即对称数据加密技术和非对称加密技术,此外也要参考使用者计算机的实际情况和使用者的特殊要求。

3.3不同使用对象中,数据加密技术的具体应用。接着,选定好数据加密技术后,就要针对数据加密技术在其对象上进行具体应用,由于使用对象的不同,使得其数据加密技术的应用也不同,下面文章就分别对其进行分析。

(1)网络数据库的数据加密技术的应用。现在计算机网络市场是大多数计算机都是使用Windows NT和Unix网络数据管理体系,而这种网络数据库的安全防护程度较差,基本安全等级只有C1级或C2级,这样就使得计算机的信息存储体系和数据传输通道的安全得不到有力的保障,容易被黑客攻击,造成信息丢失或篡改。因此,对于网络数据库的安全防护来说,就应当采取数据加密的技术,可以通过设立计算机网络访问权限或设置问题等方式来加密保护数据体系。

(2)电子商务平台的数据加密技术的应用。近些年,电子商务平台也日渐增多,其平台上的经济贸易往来也较多,这就要求相关人员一定要用到数据加密技术,电子商务平台的数据加密技术可以通过在其经济活动中设立数字证书、安全协议、数字签名等数据加密技术来确保贸易双方的信息安全。

(3)虚拟专用网络体系的数据加密技术的应用。对于一些具有自己企业单位的局域网的公司,使用虚拟专用网络数据加密技术就能够为其数据的传输安全发挥重要的作用,主要可以通过在数据信息进行发送到局域网时采用数据加密技术。

(4)相关软件体系的数据加密技术的应用。一些杀毒软件和重要程序软件如果一旦不慎被病毒感染,就会导致其职能失效,因此对于这些软件也要使用加密技术,并且在使用该技术时,对改程序和软件进行全面检查,保证其检查过程的功效性和安全性。

4结束语

通过上述分析,我们可以看出数据加密技术已经成为大多企业和用户防范信息安全的首选技术,相信在计算机网络安全技术人员和研究人员的努力研究和开发下,各种新的数据加密技术和数据加密方法也一定越来越先进,其服务范围和程度也一定越来越满足人们的需求,同时也能够降低现在网络安全事故的发生概率,完善网络安全服务体系。

参考文献:

[1]杨淑欣.计算机网络安全技术的探讨[A].创新•融合•发展―创新型煤炭企业发展与信息化高峰论坛论文集[C],2010.

篇7

【关键词】网络安全;现状分析;改进措施

互联网技术的高速发展改变了人们的生产与生活,促进了经济与社会发展进步,在取得显著成效的同时,信息技术安全是不容忽视的重要问题。不法分子甚至国外敌对势力、国家也雇佣网络黑客非法获取我国相关经济、社会乃至军事等方面的秘密信息,实现其不可告人的目的。回顾我国当前的互联网发展,和发达国家相比还有较大差距,虽然也重视了网络安全技术的开发与运用,但是受制于人才以及设备、技术等方面的因素,安全防护工作难以达到令人满意的程度。当前,互联网技术与设备更新换代的速度不断加快,病毒攻击防不胜防,国内互联网安全工作现状不尽如人意。本文主要针对当前常用的网络攻击技术以及网络安全工作进行分析研究。

1.目前常见网络攻击技术

在网络技术中,攻击方式具有多样化特征,并且网络攻击越来越自动化以及低技术门槛,下面简要阐述常见的网络攻击技术。

1.1 系统自身漏洞成为了攻击薄弱环节。任何一种运用软件以及操作系统,在逻辑设计过程中都会或多或少地存在着缺陷,这些系统自身存在的漏洞,极有可能成为间谍攻击的切入口,对计算机实施远程操控,将设备中存储的重要信息非法窃走。运用这一漏洞进行攻击的主要途径就是对口令实施攻击,破译口令内容进入计算机,或者绕开口令的验证程序直接进入计算机,控制计算机并窃取机密信息。为了弥补系统开发的漏洞,设计方通常会定期补丁程序对系统进行维护,提高安全系数,但是在实际工作中,部分用户没有能够及时对补丁程序进行运用,导致计算机系统漏洞暴露出来,给一些不法人员有可控之机,当前的网络扫描技术就能够对针对的计算机以及相关软件缺陷漏洞进行寻找。

1.2 口令过于简单易受攻击。在用户系统与网络系统安全设置中,密码是较为常用的方式之一,例如开机密码、用户名密码以及邮箱密码等,部分用户在密码设置上面没有引起重视,在开机与系统密码设置中未进行设置,一旦不法分子建立一个空连接,能够很容易远程侵入计算机,获取相关信息资料,安全缺少了一道屏障。也有的用户虽然设置了密码,但是较为简单,通常是由几个数字构成,难度过低,破译的可能性较大。研究显示,字母混合数字构成的综合性密码能够加大破解的难度,因此在密码设置上面尽量避免单纯的简单数字,以提高密码破解难度,提高系统与计算机安全系数。

1.3 木马程序里应外合窃取信息。木马属于一种远程控制软件,较为隐蔽,木马程序一般由木马和控守中心共同组成,通常还会增设跳板以对付安全人员的追踪。不法人员通过跳板实现木马与控守中心的联系,实现对目标计算机的控制,轻松窃取计算机密码、目录路径以及驱动器映射等,甚至个人通信信息也会被轻易窃取。对于装设视频和音频设备的计算机而言,不法分子还能够通过木马程序轻松获得相关语音和视频信息内容,个人私密一览无遗,各种机密信息如同曝光一般。部分使用者对于木马程序危害性认识不足,其能够借助于多种形式或者载体潜入计算机,网页浏览、邮件收发等环节容易被木马潜入。有的木马会采取伪装和隐藏的方式存在于计算机之中,这些运用隐藏技术的木马就能够这样轻松通过防火墙和操守中心进行通信,将各种信息轻松窃取。据权威部门调查显示,现在每年都有十几万台境外计算机通过木马程序对我国的计算机进行网络攻击,年受攻击计算机达到百万台以上,大量信息被不法窃取,造成了不可估量的损失,甚至危害国家安全。

1.4 网络嗅探设备窃取信息。网络嗅探设备俗称网络监听,借助于计算机网络共享通讯途径实施数据窃取,主要通过两种方式实现不法目标,第一种方式就是在网络连接设备以及其控制电脑上安装侦听工具软件,例如路由器等,实现监听目的;另一种是安设在个人电脑上对不安全的局域网实现侦听。不法分子一旦窃取了主机管理员权限,就能够轻松窃取全部局域网之内的相关数据,轻松入侵局域网内的各台设备。网络监听额软件的功能极其强大,账户密码、储存信息甚至聊天记录等,都可以轻松窃取。

1.5 “食肉动物”软件窃取电子邮件信息。美国情报部门成功开发研制出一种名为“食肉动物”的软件,其工作原理是在发件人发出邮件至收件人收到邮件之间的环节,进行邮件内容的窃取,是隐藏在邮件服务器中的一种极其强大的监视系统,对于经服务器收发的全部邮件进行监控,窃取其中的秘密信息或者有价值内容,是美国情报部门搜集电子邮件信息的重要途径,危害性极大,一旦通过电子邮件进行相关秘密信息的传送,泄密的几率极大。

1.6 “摆渡”病毒悄然窃取机密信息。“摆渡”病毒是美国情报部门与微软公司勾结的产物,属于一种系统的故意漏洞利用病毒,一般借助于移动存储设备进行信息的窃取。一旦移动存储设备感染这种病毒之后,与计算机进行连接时候,其自动按照设定的窃密程序将相关的秘密文件复制隐藏域移动存储设备,同一个移动存储设备一旦与上网计算机进行连接的时候,其藏的机密文件就能够被“摆渡”病毒移到这台计算机之中,不法分子能够通过远程操控的方式窃取该机密文件。

1.7 通过无线互联功能窃取秘密信息。现在无线上网功能的计算机以及级无线鼠标、键盘等设备,运用开放信号进行信息传输,保密性较差,能够被具有相同功能的设备获取器信息,加上了加密技术,一旦被破解之后,泄密也在所难免。例如现在许多计算机具有自动寻址与联网的功能,不需要外加模块就能够与同功能的笔记本电脑实现无线互联,一旦这台笔记本极其处理相关的秘密信息,很容易被其他计算机窃取机密。这样的设备一旦被作为终端接入网络之中,整个网络的信息安全性都得不到保障,在被其他计算机联通的状态下,机密信息能够被轻松获取。

2.网络攻击技术对网络安全的影响

在信息网络发展日新月异的背景下,完全杜绝因网络攻击泄密现象不太现实,唯有最大限度地采取防护措施,减少此类现象发生,最为重要的是对网络攻击技术进行分析研究,找准突破口,为网络安全增加保险系数。

2.1 网络攻击技术具有双面性。互联网具有开放与互联的特点,不可避免地产生跨国攻击获取机密现象,在积极防御相关网络攻击的同时,促进了自身网络安全技术的研究,只有不断提升和改进现有的防护软件与设备,才能够在攻击与反攻击这场网络不见硝烟的战争中打赢,对于提高计算机技术自主知识产权具有积极影响。

2.2 网络攻击加速了技术发展。正式由于网络攻击行为与技术的存在,并且越来越厉害,才对计算机生产商以及网络技术研究单位产生了强劲的动力,促使他们与时俱进地改进自己的产品,提高设备以及网络的安全性能。网络攻击技术的发展带来了反网络攻击技术的同步发展,造就了计算机安全产业,对于整个互联网技术的发展与进步具有积极意义。不法分子借助于网络攻击技术寻找网络与设备的薄弱环节进行攻击,获取机密信息,管理防御人员也可以从网络攻击行为中判定系统存在的漏洞环节,予以针对性升级改进,进一步提高网络安全性能,在不断的攻击、防御和改进循环中提升网络安全系数。

2.3 网络攻击技术能够服务国家安全。在信息化程度不断提高的背景下,网络安全对于国家经济发展意义重大,对于整个国家经济与国防安全具有不可估量的重要性。在未来的信息战之中,我国应当强化对网络攻击行为的防御力度,同时也要能够研制和设计出反攻击技术手段,提高预警、防卫以及反击的能力,提高信息防御以及恢复能力。

3.提高网络攻击防卫能力的措施

3.1 加大软件研发力度。针对当前出现的各种网络攻击行为,国家安全部门以及信息研发机构要强化软件研发力度,变被动为主动,开发研制各种防御性软件技术。同时,要立足于网络攻击的环节、特点,开展针对性的研究工作,提高网络防御研究的针对性,还要具有研究的前瞻性,针对可能出现攻击的薄弱环节进行超前研究,防患于未然。

3.2 完善网络安全管理。要进一步完善计算机与网络管理的制度,强化主动预防,凡是计算机均要严格按照物理隔绝以及网络防御要求落实到位。凡是补丁程序要及时安装,提高计算机系统的防御水平,要借助于网络安全管理制度的落实来提高安全管理水平。

3.3 强化人员技术培训。要对相关计算机操作使用岗位的人员进行防网络攻击专门业务培训,对于不同类型、级别的计算机防网络攻击工作,实施相应的培训,同时要开展防御知识普及工作,提高全民防网络攻击意识与能力水平。

综上所述,在当前信息化社会背景下,网络攻击行为不可避免,国内相关机构与群众应当提高防御意识,掌握基本技术与手段,保护好信息安全,将因信息失密造成的损失降到最低。

参考文献

[1]黄慧,陈闳中.针对黑客攻击的预防措施[J].计算机安全,2005(09).

[2]王丽辉.网络安全及相关技术[J].吉林农业科技学院学报,2005(02).

[3]何万敏.网络信息安全与防范技术[J].甘肃农业,2005(01).

[4]张先红,编著.数字签名原理及技术[M].机械工业出版社,2004.

篇8

关键词:数字图书馆;网络安全;防火墙

中图分类号:G250.7文献标识码:A文章编号:1009-3044(2009)04-0814-02

The Research of Digital Library Network Security Technology

XIE Wei, ZHANG Chun-hong

(Chengdu University of Technology Library and Information Technology Department,Chengdu 610059,China)

Abstract: In order to improve the digital library network security performance, the text of the Digital Library Network conducted a risk analysis on the basis of the focus on the digital library network security solutions, including the division of VLAN, firewall and intrusion detection systems, such as the deployment of digital Library network security building practical guidance and reference value.

Key words: digital library; network security; firewall

1 引言

90年代以来,西方发达国家的图书馆正朝着网络化、电子化和数字化的方向发展。借助于网络通信和高新技术的发展,图书馆的发展取得了巨大的进步,电子化信息的检索与提供,己成为越来越普遍的服务方式,以至出现了“数字图书馆”的概念,并正在逐步成为现实[1]。但同时随着网络的不断延伸, 计算机病毒的泛滥、黑客的恶意等攻击已构成对数字图书馆网络安全的影响,加强数字图书馆网络的安全与防范工作刻不容缓。

2 数字图书馆网络安全风险分析

2.1 网络层的安全风险分析

首先,网络中的用户众多,上网人员复杂,在数据传输线路之间存在被窃听和篡改的威胁,数字图书馆网络内部也存在着内部攻击行为,其中包括登录通行字和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密。这种形式的“攻击”是相对比较容易成功的,只要使用现在可以很容易得到的“包检测”软件即可[2]。

其次,数字图书馆要与内部各单位交换业务信息数据,或者向外提供一些网络服务,必须开放一些服务端口和访问权限。而在进行这些正常的数据交换时,帐号信息可能被中间者嗅探、破解,造成安全威胁。

2.2 应用层安全风险分析

针对数字图书馆网络的应用层,主要存在以下漏洞和风险:

1) DNS服务漏洞

DNS域名服务为数字图书馆网络应用提供了极大的灵活性。几乎所有的数字图书馆网络应用均采用域名服务。但是,域名服务通常为黑客提供了入侵网络的有用信息,如服务器的IP,操作系统信息、推导出可能的网络结构等。

同时,类似BIND-DNS缓冲溢出的安全问题已被发现,绝大多数的域名系统均存在类似的问题。如由于DNS查询使用无连接的UDP协议,利用可预测的查询ID可欺骗域名服务器给出错误的主机名-IP对应关系[3]。

2) 病毒侵害

“冲击波”蠕虫病毒以强劲的冲击,造成了巨大的恐慌。可见,数字图书馆网络是病毒传播的最好、最快的途径之一。病毒程序可以从网上下载、使用盗版光盘、人为投放等方式影响数字图书馆内网。网络中一旦有主机感染病毒,则病毒程序完全可能在极短的时间被迅速扩散,传播到数字图书馆网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。

3 数字图书馆网络安全解决策略

3.1 VLAN的划分

数字图书馆采用的VLAN划分是以端口为中心,与节点相连的端口将确定它所驻留的VLAN。先在VTP Server上建立VLAN,然后将每个端口分配给相应的VLAN。

1) 设置VTP DOMAIN

交换VTP更新信息的所有交换机必须配置为相同的管理域,由于数字图书馆所有的交换机都以中继线相连,那么只要在中心交换机上设置一下管理域,网络上所有的交换机都加入该域,这样管理域所有的交换机就能够了解彼此地的VLAN列表。配置示例如下:

Core-XS-7609# vlan database

Core-XS-7609(vlan)# vtp domain m_vlan

Core-XS-7609(vlan)# vtp server

5516-1# vlan database

5516-1(vlan)# vtp domain m_vlan

5516-1(vlan)# vtp client

这里设置交换机为Server模式是指允许在本交换机上创建、修改、删除VLAN以及其他一些对整个VTP域的配置参数,同步本VTP域中其他交换机传递来的最新的VLAN;Client模式是指本交换机不能创建、删除、修改VLAN配置,也不能存储VLAN配置,但可以同步由本VTP域中其他交换机传递来的VLAN信息。

2) 配置中继

为了保证数字图书馆管理域能够覆盖所有的分支交换机,必须配置中继trunk,中继是一个在交换机之间、交换机与路由器之间及交换机与服务器之间传递多个VLAN信息及VLAN数据流的协议,通过在交换机直接相连的端口配置封装,即可跨越交换机进行整个数字图书馆网络的VLAN划分及配置。

3) 创建VLAN

一旦建立了数字图书馆管理域,就可以创建VLAN了。如:Core-XS-7609(Vlan)# Vlan 33 name lib,这里创建了一个编号为33名字的lib的VLAN,这个VLAN是分给图书馆的。这里的VLAN是在中心交换机上建立的,其实,只要在数字图书馆管理域中的任何一个VTP属性为Server的交换机上建立VLAN,它就会通过VTP通告整个管理域中的所有的交换机。但是如果要将交换机的端口划入某个VLAN,就必须在该端口所属的交换机上进行设置。

4) 将交换机端划入VLAN

Core-XS-7609(config)# interface GigabitEthernet 2/2

Core-XS-7609(config-if)# switchport access vlan 33

VLAN的划分可以隔离广播风暴,同时可以采用访问控制列表来对每个VLAN进行控制,这在很大程度上保证了数字图书馆网的安全。

3.2 防火墙的部署

数字图书馆与外网之间建立一道牢固的安全屏障。内网口连接数字图书馆内网交换机,外网口通过路由器与Internet连接。这样,通过Internet进来的外网用户只能访问数字图书馆对外公开的一些服务,既保护数字图书馆内网资源不被外部非授权用户非法访问或破坏,也可以阻止数字图书馆内部对外部不良资源的使用。

当一个源IP地址在规定的时间间隔内将含有TCP-SYN片段的IP封包发送给位于数字图书馆内网相同目标IP的10个不同端口时,即进行了一次端口扫描。目的是扫描可用的服务,是否会有一个端口响应,从而识别目标的服务。要实现封锁在特定的安全区内始发的端口扫描,防火墙配置如下所述:

WebUI

Screening > Screen (Zone:选择区段名称);输入以下内容,Apply

PortScan Protection: (选择)

Threshold :(输入触发端口扫描保护的值2)

CLI

set zone zone screen port C scan threshold number

set zone zone screen port - scan

每个攻击者的攻击都会有端口扫描这个步骤,防火墙的基本功能一定要有端口扫描功能。

3.3 入侵检测系统的部署

入侵检测系统和防火墙共同构建数字图书馆网络安全防护体系有多种组合方法,用户可以根据需要进行选择。入侵检测机制能够对数字图书馆网络系统各主要运营环节进行实时入侵检测,以便能够及时发现或识别攻击者的企图或系统资源被误用、滥用的行为。当实时入侵检测系统发现异常时,网络系统及时做出适当的响应,通知数字图书馆网络管理员、通知被害主机。当有入侵行为时,主动通知防火墙阻断攻击源[4]。如图1所示。

入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获数字图书馆内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关的事件,作为管理员事后分析的依据。如果情况严重,入侵检测系统可以与防火墙联动,自动配置防火墙策略,配合防火墙系统使用,可以全面保障数字图书馆的网络安全,组成完整的数字图书馆网络安全解决方案。

4 小结

总之,数字图书馆建设是以统一的标准和规范为基础,以数字化的各种信息为底层,以分布式海量资源库群为支撑,以智能检索技术为手段,为用户提供丰富多彩的多媒体信息。但是,数字图书馆建立带来便利的同时,也带来了新的网络安全问题,并且这个问题现在显得越来越紧迫。并且随着各种软件安全漏洞的不断增加,黑客技术不断提高,更加迫切要求数字图书馆网络应用系统具有更高的安全防范体系。

参考文献:

[1] 张馨.数字图书馆建设中的网络安全[J].现代电子技术,2006,(02):14-16.

[2] 杨发毅,李明,刘锦秀. 网络环境下数字图书馆的网络安全及安全体系的构建[J].中华医学图书情报杂志,2005,(05):34-36.

篇9

关键词IPV6协议;网络安全

1IPV6协议

1.1IPv6的由来

Internet依靠TCP/IP协议,在全球范围内实现不同硬件结构、不同操作系统、不同网络系统的互联。在Internet上,每一个节点都依靠惟一的IP地址互相区分和相互联系。

目前因特网使用的地址都是IPv4地址IPv6基本协议是经过多次改进后确定的。现在的IPv6协议是1995年由Cisco公司的SteveDeering和Nokia公司的RobertHinden完成起草并定稿的(即RFC2460)。1998年,IETF对RFC2460进行了较大的改进,形成了现有的RFC2460(1998版)。

1.2IPv6协议的主要特点

为适应实际应用的要求,IPv6在IPv4的设计思想上加以改进,增加了一些必要的新功能。IPv6的主要特点如下:

1.2.1经过扩展的地址和路由选择功能。IP地址长度由32位增加到128位,可支持数量大得多的可寻址节点、更多级的地址层次和较为简单的地址自动配置。

1.2.2定义了任一成员(anycast)地址,用来标识一组接口,在不会引起混淆的情况下将简称“任一地址”,发往这种地址的分组将只发给由该地址所标识的一组接口中的一个成员。

1.2.3简化的首部格式。IPv4首部的某些字段被取消或改为选项,以减少报文分组处理过程中常用情况的处理费用,并使得IPv6首部的带宽开销尽可能低,尽管地址长度增加了。虽然IPv6地址长度是IPv4地址的四倍,IPv6首部的长度只有IPv4首部的两倍。

1.2.4支持扩展首部和选项。IPv6的选项放在单独的首部中,位于报文分组中IPv6首部和传送层首部之间。因为大多数IPv6选项首部不会被报文分组投递路径上的任何路由器检查和处理,直至其到达最终目的地,这种组织方式有利于改进路由器在处理包含选项的报文分组时的性能。IPv6的另一改进,是其选项与IPv4不同,可具有任意长度,不限于40字节。

1.2.5支持验证和隐私权。IPv6定义了一种扩展,可支持权限验证和数据完整性。这一扩展是IPv6的基本内容,要求所有的实现必须支持这一扩展。IPv6还定义了一种扩展,借助于加密支持保密性要求。

1.2.6支持自动配置。IPv6支持多种形式的自动配置,从孤立网络节点地址的“即插即用”自动配置,到DHCP提供的全功能的设施。

1.2.7服务质量能力。IPv6增加了一种新的能力,如果某些报文分组属于特定的工作流,发送者要求对其给予特殊处理,则可对这些报文分组加标号,例如非缺省服务质量通信业务或“实时”服务。

1.3IPv6中的地址类型和表示方法

IPv6地址类型主要有:

1.3.1单播地址(unicast)

该地址标识某一单个接口。发往单播地址的包将被传送到该地址指向的接口。

1.3.2任播地址(anycast)

该地址标识属于不同节点的一组接口。发往任播地址的包将被传送到该地址标识的某一个接口,通常是路由协议计算出的最近的那个接口。

1.3.3组播地址(multicast)

同样该地址标识属于不同节点的一组接口。但发往组播地址的包将被传送到该地址标识的所有接口。

IPv6地址表示方法:一个IPv6的IP地址由8个地址节组成,每节包含16个地址位,以4个十六进制数书写,节与节之间用冒号分隔,除了128位的地址空间,IPv6还为点对点通信设计了一种具有分级结构称为可聚合全局单点广播地址的地址。

2Ipv9协议

2.1Ipv9的由来

在IPv6还没有真正普及的今天,中国新一代自研网络技术IPv9(十进制网络)即将走出实验室。IPv9协议是上海通用化工技术研究所所长、信产部科学技术司十进制网络标准工作组组长谢建平经过十年的研发,根据《采用全数字码给上网的计算机分配地址的方法》发明专利实施并发展而成,拥有自主知识产权、以十进制算法(0-9)为基础的协议,整个网络系统主要有IPv9地址协议、IPv9报头协议、IPv9过渡期协议、数字域名规范等协议和标准构成,能兼容现有互联网络协议(IPv4、IPv6),又可实现逻辑隔离,达到安全可控。

在IPv9中,从维护的立场出发,创造性的提出了互联网上“平等”的概念;并在域名系统中采用十进制、多协议的数字域名系统,兼容英文、中文及其他域名,并将他们映射成全球唯一IP地址;建立分布式跟域名系统,引入国家地域概念,使每个国家都有自己的根域名系统,以确立和维护其在互联网上国家的地位和形象。2.2IPv9主要创新内容

2.2.1在十进制互联网络上,除了计算机和网络之间的数据传诵必须二进制外,其他都采用十进制。

2.2.2同一的(用0~9阿拉伯数字)数字组合它既做IPV9地址、MAC地址又和替代现有互联网上的英文字母或其他符号如中文等作域名。

2.2.3数字域名解析器兼容现有互联网络(IPV4网络、IPV6网络)的英文域名解析。

2.2.4基于个人IP地址可作:个人主页、FTP服务、IP电话和可视电话(计算机到计算机)及身份证、税务发票、物流码等广泛应用。

2.3IPv9编码

IPv9是借鉴了电话号码的编码体系,以地理概念清晰、简明易记的数字分配域名。一个IPv9的IP地址由类似电话号码的国家代码、地区代码和智能终端代码(或服务商代码)组成。

3IPV6/9协议在网络安全机制方面体现

安全性既涉及网络安全也涉及信息安全,是发展下一代互联网应注意的最关键问题。随着互联网的大规模商用化和在国民经济中越来越重要的地位,安全威胁成为一个必须解决的问题。通过集成IPSec,IPv6实现了IP级的安全。IPSec提供如下安全:访问控制、无连接的完整性、数据源身份认证、防御包重传攻击、保密、有限的业务流保密性。

3.1协议安全

在协议安全层面上,IPv6全面支持认证头(AH)认证和封装安全有效负荷(ESP)信息安全封装扩展头。

AH认证支持hmac_md5_96、hmac_sha_1_96认证加密算法。

ESP封装支持DES_CBC、3DES_CBC以及Null等三种算法。

3.2网络安全

3.2.1端到端的安全保证。在两端主机上对报文进行IPSec封装,中间路由器实现对有IPSec扩展头的IPv6报文进行透传,从而实现端到端的安全。

3.2.2对内部网络的保密。当内部主机与因特网上其他主机进行通信时,为了保证内部网络的安全,可以通过配置的IPSec网关实现。因为IPSec作为IPv6的扩展报头不能被中间路由器而只能被目的节点解析处理,因此IPSec网关可以通过IPSec隧道的方式实现,也可以通过IPv6扩展头中提供的路由头和逐跳选项头结合应用层网关技术来实现。后者的实现方式更加灵活,有利于提供完善的内部网络安全,但是比较复杂。

3.2.3通过安全隧道构建安全的VPN。此处的VPN是通过IPv6的IPSec隧道实现的。在路由器之间建立IPSec的安全隧道,构成安全的VPN是最常用的安全网络组建方式。IPSec网关的路由器实际上就是IPSec隧道的终点和起点,为了满足转发性能的要求,该路由器需要专用的加密板卡。

3.2.4通过隧道嵌套实现网络安全。通过隧道嵌套的方式可以获得多重的安全保护。当配置了IPSec的主机通过安全隧道接入到配置了IPSee网关的路由器,并且该路由器作为外部隧道的终结点将外部隧道封装剥除时,嵌套的内部安全隧道就构成了对内部网络的安全隔离。

作为IPv6的一个组成部分,IPSec是一个网络层协议。它只负责其下层的网络安全,并不负责其上层应用的安全,如Web、电子邮件和文件传输等。为解决IPv6网络安全问题,IPv6网络中仍需要使用防火墙、入侵检测系统等传统的安全设备,但由于IPv6的一些新特点,IPv4网中现有的这些安全设备在IPv6网中不能直接使用,还需要做适当的改进。

由于IPv6中引入了网络层的加密技术,未来网络上的数据通讯的保密性将会越来越强。

IPv9协议的研究最初是出于国内有关部门的需要而研制的一种与当前IPv4协议(或者IPv6协议)不同的、可互通但相对独立的、有自主知识产权的网络协议,极大地提高了我国的国家网络安全和信息安全,一举打破美国垄断与控制的国际互联网,并进而控制和威胁我国信息安全与国家安全的不利局面。IPv9地址协议由我国自主控制分配,路由设备的密级由我国自主设立,在域名资源、安全控制等方面,将更有保障。

4对基于IPV6/9协议的网络安全机制的思考

安全问题是一个复杂的问题。随着时间的推移,技术的变化,网络安全将面临更多威胁和新的挑战,没有绝对安全的网络系统,网络信息对抗是一个长期的研究课题。保持清醒正确的认识,掌握最新的安全问题情况,再加完善有效的安全策略,是可以阻止大部分的网络破坏,使经济损失降到最低。

IPv6是一个建立可靠的、可管理的、安全和高效的IP网络的长期解决方案。尽管IPv6的普及应用之日还需耐心等待,不过,了解和研究IPv6的重要特性以及它针对目前IP网络存在的问题而提供的解决方案,对于制定企业网络的长期发展计划,规划网络应用的未来发展方向,都是十分有益的。

目前虽然对IPv9网络技术有各种不同的看法,但它得到国家权威机构的认证,且在实验实践中,重要的是IPv9网络技术的出台,表明我国已成为目前世界上唯一能实现域名、IP地址和MAC地址统一成十进制文本表示方法的国家。同时,也成为继美国之后,第二个在世界上拥有根域名解析服务器和IP地址硬连接服务器的国家,和世界上第二个拥有自主的域名、IP地址和MAC地址资源的国家及可独立进行域名解析和IP地址硬连接,并可独立自主的分配域名、IP地址和MAC地址的国家,从而维护国家、信息安全以及巨大的国家经济利益。

篇10

论文认为,随着我国社会经济的发展,计算机网络也迅速普及,渗透到我们生活的方方面面。然而由于网络自身固有的脆弱和中国的网络信息技术起步比较晚使网络安全存在很多潜在的威胁。在当今这样“数字经济”的时代,网络安全显得尤为重要,也受到人们越来越多的关注。本文主要是从分析我国网络安全存在的问题以及解决对策两个方面入手。

【关键词】

网络安全;问题;防范措施

0 引言

随着经济的迅速发展,计算机网络技术的发展和互联网应用的日益广泛,它在社会发展中扮演着非常重要的角色。在网络给我们的生活带来许多便利的同时,由于开放的信息平台以及网络自身固有的脆弱和中国的网络信息技术起步比较晚,因此我国的计算机网络及信息安全仍然存在很多的问题。在我国经济正在日益不断发展的今天,对于计算机网络信息安全的规范化也自然成为了当务之急。

1 影响我国计算机网络安全的主要原因

“计算机安全”被计算机网络安全国际标准化组织(ISO)将定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。影响我国计算机网络安全的原因,可以分为两个方面来看。

1.1 网络自身的原因导致的计算机网络安全问题,主要有以下的因素

1.1.1系统的安全存在漏洞所谓系统漏洞,用专业术语可以这样解释,是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误一旦被不法者或者电脑黑客利用,通过植入木马、病毒等方式可以达到攻击或控制整个电脑,从而窃取您电脑中的数据,信息资料,甚至破坏您的系统。而每一个系统都并不是完美无缺的,没有任何一个系统可以避免系统漏洞的存在,事实上,要修补系统漏洞也是十分困难的事情。漏洞会影响到的范围很大,他会影响到包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。也就是说在这些不同的软硬件设备中都会存在不同的安全漏洞。

1.1.2来自内部网用户的安全威胁内网就是局域网,它是以NAT(网络地址转换)协议,通过一个公共的网关访问Internet。如果将内部网和外部网相比较,来自内部网用户的威胁要远远大于外部网用户的威胁,这是由于内部网用户在使用中缺乏安全意识,例如移动存储介质的无序管理、使用盗版软件等,都是内网所存在的网络安全的隐患。

1.1.3缺乏有效的手段监视网络安全评估系统所谓网络安全评估系统,用比较通俗易懂的话来说,就是对网络进行检查,看是否有会被黑客利用的漏洞。因此如果不经常运用安全评估系统,对其进行相应的检查和作出修补,就会造成数据信息资料的外泄。

1.1.4安全工具更新过慢安全工具指的是保护系统正常运行,并且有效防止数据、资料信息外泄的工具。由于技术在不断的进步,黑客的技术也在不断的提升,如果安全工具更新过慢,黑客就会利用新的技术,对其系统存在的漏洞导致一些未知的安全隐患。

1.2由于中国的计算机星期并且广泛的被使用是近20多年的事情,因而在这么快速的不可遏制的发展趋势下,还没有来得及形成一整套比较完整的法律法规。这就为许多的不法分子对于信息的盗取提供了可趁之机,也就留下了许多的隐患。

2 保证我国计算机网络安全的对策针对上面所说到的影响因素,我们采取以下措施

2.1 建立安全管理机构

计算机网络安全系统其自身是脆弱并且存在漏洞的,但是要避免其数据资料的外泄,也并不是无计可施,比如建立安全管理机构,就可以有效的防止由于系统漏洞所带来的不良后果。使黑客没有下手的可能。

2.2 安装必要的安全软件,并及时更新

安装必要的杀毒软件,可以保证在遇到黑客攻击或者是有不良病毒入侵的时候,及时的隔离或者提醒用户,防止恶意不法分子对重要信息的窃取和访问,或者因此而带来的关于电脑的瘫痪。

2.3 网络系统备份和恢复

网络系统备份是指对于重要的资料和核心数据进行备份,以保证当计算机遭遇了黑客攻击,还可以通过系统快速的恢复相关资料。这是使用计算机应该养成的一个良好的习惯。

2.4 完善相应的法律规章制度

在技术上做到防止其信息安全可能发生的同时,也应该在管理上做出相应的对策,对其建立完整,行之有效的一个制度,以保证能够在技术和管理上相得益彰的保证网络信息的安全。2.5加强职业道德教育不管是建立安全管理机构还是安装安全软件或者资料备份,这些并不是解决网络安全的根本方法。而只有加强计算机从业者进行道德教育,培训,增强他们的安全意识,并且对于青年人进行必要的网络安全知识的素质教育,才能做到比较切实的防患。

3 小结

近年来,我国计算机的运用普及,以及在数字经济时代所作出的推动作用,网络安全也受到大家的关注。本文简单分析了我国计算机网络安全问题并提出了相应的对策。总之网络安全并不是一个简单的技术问题,还涉及到管理的方面。在日益发展的技术时代,网络安全技术也会不断的进步和发展。

【参考文献】

[1]姚华,肖琳.网络安全基础教程[M].北京理工大学出版社,2007.

[2]梁亚声,汪永益.计算机网络安全基础教程[M].北京:机械工业出版社,2005.

[3]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.